【ASP.NET】——SQL注入


    关于SQL注入,师父给验收项目的时候就提过。但一直也没深入去想是怎么回事~~在学ASP.NET,做新闻发布系统的时候,又遇到了,这次不能放过了~~


定义

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.——百度百科


实验

    系统中增加新闻类别SQL语句:

insert intocategoryinfo(name)values ('" + caName + "')

    当我们在界面输入:娱乐八卦,点击增加新闻类别时


    娱乐八卦将替换" + caName + "而执行。

    于是,当我们在文本框中输入:

    娱乐新闻')delete categoryinfo where id=13--

    这段替换了" + caName + "会形成:

      insert into categoryinfo(name)values ('娱乐新闻')delete categoryinfo where id=4--')";

    相当于:

    insert into categoryinfo(name)values ('娱乐新闻');

    delete categoryinfo where id=4--')";

    于是执行后前后对比效果为:

前:                            后:

    


    这就是SQL注入的一种效果。通过这种方法,将我们的数据库进行了破坏。通过SQL注入,是黑客得到数据库内部信息的一种方法,为了咱们系统的安全性,我们需要做好防护。

如何避免:

    对于上面的这种SQL注入,有效的方法就是:用传参进行SQL语句,不用拼接字符串。

传字符串语句:
 public int test()        {
            int res;
            using (cmd = new SqlCommand("insert into categoryinfo(name)values (@caName)",GetConn()))
            {
                cmd.Parameters .Add(new SqlParameter ("@caName","SQL注入成功"));

                res = cmd.ExecuteNonQuery();
            }
            return res;
        }

改为传参:
 public int test()        {
            int res;
            using (cmd = new SqlCommand("insert into categoryinfo(name)values (@caName)",GetConn()))
            {
                cmd.Parameters.Add(new SqlParameter("@caName", "'娱乐新闻')delete categoryinfo where id=4--"));//SQL注入失败

                res = cmd.ExecuteNonQuery();
            }
            return res;
        }

    这只是一种避免方法。

    那平时我们需要做哪些防护呢:

    1.限制用户非正确格式输入。

    2.对特殊字符进行转换。即“’”在SQL语句运行时,已不再是“‘”,可能是一个数字,这样就不会再对SQL语句造成混乱。

    3.报错时,尽可能减少信息量。最好将错误信息进行包装。因为专业人可以根据报的黄页分析出库里有哪些表等信息......

    4.将重要信息进行加密。以免轻易泄露。

    5.不用拼接字符串...
    ......


    这是我所能想到的一些特别基础的预防方法~肯定还有更高级的手段。这还需要我们继续探索!
    




  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 23
    评论
评论 23
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值